1.本发明属于视频传输技术领域,尤其涉及一种移动设备执法视频实时安全传输方法与系统。
背景技术:2.目前执法部门为了文明执法,通常使用手持式执法记录仪对现场的违规现象进行录像取证。对于录像视频由于存在人物目标等敏感信息,在传输过程中的加密可靠性尤为重要。同时移动执法仪为手持设备,计算量大的方法不适宜在手持设备上使用。如曾珂、禹思敏等人提出的“基于3d-lscm的图像混沌加密算法[j].电子技术应用,2020,46(1):86-91”,需要进行两轮置乱、双向扩散等步骤,虽然提高了破译难度,但计算量偏大,影响视频的实时传输速度。
技术实现要素:[0003]
有鉴于此,本发明提出了一种移动设备执法视频实时安全传输方法与系统,首先识别出录像视频中的人物目标,将人物目标的头部、人脸等敏感信息进行局部加密,再将整个图像进行全局加密,只需要进行两轮加密即可,同时保证图像中的敏感信息不泄露。
[0004]
本发明第一方面公开的一种移动设备执法视频实时安全传输方法,包括以下步骤:
[0005]
获取移动设备拍摄的执法视频;
[0006]
识别视频图像中的人头部目标,生成人头部锚框;
[0007]
将图像中人头部锚框区域进行混沌加密;
[0008]
将整个视频图像进行扩散加密,并通过通信协议传输给接收方。
[0009]
进一步的,识别视频图像中的人头部目标,获取人头部锚框,包括:
[0010]
使用faster rcnn网络构建预训练的人头部识别模型,并利用预训练的人头部识别模型对视频人头的feature map提取,并根据feature map的大小在视频图像中生成当前视频帧的人头部锚框。
[0011]
进一步的,所述将图像中人头部锚框区域进行混沌加密,包括:
[0012]
使用混沌系统产生长度为m
×
1的伪随机序列{xi},i=1,2,
…
,m,然后将序列中重复出现的只保留一个,将集合{1,2,
…
,m}中没有出现xi中的数值按由小到大的顺序添加到xi的末尾;最后,将p(xi)和p(x
m-i+1
)交换位置,得到加密后的密文。
[0013]
进一步的,将整个视频图像进行扩散加密,包括:
[0014]
把每个字节看成是有限域gf(28)中的元素,字节b7b 6
b5b4b3b2b1b0对应的多项式为:b7x7+b6x6+b5x5+b4x4+b3x3+b2x2+b1x1+b0,对于有限域gf(28),选定不可约多项式为m(x)=x8+x4+x3+x+1,对系数为gf(28)上的元素的多项式和其加法和乘法运算规律为:
[0015]
加法运算为字节的异或运算:
[0016][0017]
乘法运算为先进行多项式相乘,再将结果模不可约多项式m(x):
[0018]
a(x)
×
b(x)=a(x)
×
b(x)mod m(x)
[0019]
对于加法运算,正向扩散的逆运算如下式所示:
[0020]
pi=c
i-c
i-1-si[0021]
逆向扩散的逆运算如下式所示:
[0022]
pi=c
i-c
i+1-si[0023]
对于乘法运算,正向扩散的逆运算如下式所示:
[0024]
pi=ci÷ci-1
÷
si[0025]
逆向扩散的逆运算如下式所示:
[0026]
pi=ci÷ci+1
÷
si[0027]
其中c
i-1
,ci,c
i+1
分别为第i-1,i,i+1轮扩散后的一维扩散序列,si为第i轮置乱后的一维置乱序列。
[0028]
本发明第二方面公开的一种移动设备执法视频实时安全传输系统,包括:
[0029]
获取模块:获取移动设备拍摄的执法视频;
[0030]
识别模块:识别视频图像中的人头部目标,生成人头部锚框;
[0031]
局部加密模块:将图像中人头部锚框区域进行混沌加密;
[0032]
全局加密模块:将整个视频图像进行扩散加密,并通过通信协议传输给接收方。
[0033]
本发明的有益效果如下:
[0034]
本发明首先识别出录像视频中的人物目标,将人物目标的头部、人脸等敏感信息进行局部加密,再将整个图像进行全局加密,只需要进行两轮加密即可,同时保证图像中的人物敏感信息不泄露。
附图说明
[0035]
图1本发明的方法流程图。
具体实施方式
[0036]
下面结合附图对本发明作进一步的说明,但不以任何方式对本发明加以限制,基于本发明教导所作的任何变换或替换,均属于本发明的保护范围。一种移动设备执法视频实时安全传输方法,其特征在于,包括以下步骤:
[0037]
s1:获取移动设备拍摄的执法视频;
[0038]
s2:识别视频图像中的人头部目标,生成人头部锚框anchor box,anchor box的值是一系在原图中的中心点和长宽值组成的矩形;
[0039]
识别视频图像中的人头部目标,获取人头部锚框,包括:
[0040]
使用faster rcnn网络构建预训练的人头部识别模型,并利用预训练的人头部识别模型对视频人头的feature map提取,并根据feature map的大小在视频图像中生成当前视频帧的人头部锚框。
[0041]
在一些实施例中,在卷积神经网络(faster rcnn)的最终卷积(conv)特征图上添加一个回归头。回归头可以是具有四个输出(x,y,w,h)的浅层全连接神经网络(nn)。回归头可以使用基于梯度的算法进行优化,达到获取待检测对象位置的目的。
[0042]
如果场景中有两个或多个对象,则可能会干扰边界框的回归,因为每个对象都会影响回归头,无论它们在图片中的位置如何。为了约束每个回归头,使用anchor boxes。当对象的地面真值边界框与特定的anchor有高iou时,与该anchor关联的回归头负责回归最终边界框。
[0043]
这样训练后,每个回归头在空间上是独立的,不受其他头的干扰。因此,即使同一类的多个对象可用,只要这些对象没有严重重叠,它们也不会相互干扰。
[0044]
在一些实施例中,还可以在一个视频当中使用meanshift算法来追踪一个运动的人体头部流程如下:
[0045]
1)首先在图像上选定一个目标区域。
[0046]
2)计算选定区域的直方图分布,一般是hsv色彩空间的直方图。
[0047]
3)对下一帧图像b同样计算直方图分布。
[0048]
4)计算图像b当中与选定区域直方图分布最为相似的区域,使用meanshift算法将选定区域沿着最为相似的部分进行移动,直到找到最相似的区域,便完成了在图像b中的目标追踪。
[0049]
重复步骤3)到4)的过程,就完成整个视频目标追踪。
[0050]
实现meanshift的主要流程是:
[0051]
读取视频文件:cv.videocapture()。
[0052]
头部区域设置:获取第一帧图像,并设置头部区域。
[0053]
计算直方图:计算头部区域的hsv直方图,并进行归一化。
[0054]
目标追踪:设置窗口搜索停止条件,直方图反向投影,进行目标追踪,并在目标位置绘制矩形框。
[0055]
s3:将图像中人头部锚框区域进行混沌加密;
[0056]
将图像中人头部锚框区域进行混沌加密,包括:
[0057]
使用混沌系统产生长度为m
×
1的伪随机序列{xi},i=1,2,
…
,m,然后将序列中重复出现的只保留一个,将集合{1,2,
…
,m}中没有出现xi中的数值按由小到大的顺序添加到xi的末尾;最后,将p(xi)和p(x
m-i+1
)交换位置,得到加密后的密文。
[0058]
s4:将整个视频图像进行扩散加密,并通过通信协议传输给接收方。
[0059]
将整个视频图像进行扩散加密,包括:
[0060]
把每个字节看成是有限域gf(28)中的元素,字节b7b 6
b5b4b3b2b1b0对应的多项式为:b7x7+b6x6+b5x5+b4x4+b3x3+b2x2+b1x1+b0,对于有限域gf(28),选定不可约多项式为m(x)=x8+x4+x3+x+1,对系数为gf(28)上的元素的多项式和其加法和乘法运算规律为:
[0061]
加法运算为字节的异或运算:
[0062]
[0063]
乘法运算为先进行多项式相乘,再将结果模不可约多项式m(x):
[0064]
a(x)
×
b(x)=a(x)
×
b(x)mod m(x)
[0065]
对于加法运算,正向扩散的逆运算如下式所示:
[0066]
pi=c
i-c
i-1-si[0067]
逆向扩散的逆运算如下式所示:
[0068]
pi=c
i-c
i+1-si[0069]
对于乘法运算,正向扩散的逆运算如下式所示:
[0070]
pi=ci÷ci-1
÷
si[0071]
逆向扩散的逆运算如下式所示:
[0072]
pi=ci÷ci+1
÷
si[0073]
其中c
i-1
,ci,c
i+1
分别为第i-1,i,i+1轮扩散后的一维扩散序列,si为第i轮置乱后的一维置乱序列。
[0074]
本发明还公开了一种移动设备执法视频实时安全传输系统,包括:
[0075]
获取模块:获取移动设备拍摄的执法视频;
[0076]
识别模块:识别视频图像中的人头部目标,生成人头部锚框;
[0077]
局部加密模块:将图像中人头部锚框区域进行混沌加密;
[0078]
全局加密模块:将整个视频图像进行扩散加密,并通过通信协议传输给接收方。
[0079]
本发明的有益效果如下:
[0080]
本发明首先识别出录像视频中的人物目标,将人物目标的头部、人脸等敏感信息进行局部加密,再将整个图像进行全局加密,只需要进行两轮加密即可,同时保证图像中的人物敏感信息不泄露。
[0081]
本文所使用的词语“优选的”意指用作实例、示例或例证。本文描述为“优选的”任意方面或设计不必被解释为比其他方面或设计更有利。相反,词语“优选的”的使用旨在以具体方式提出概念。如本技术中所使用的术语“或”旨在意指包含的“或”而非排除的“或”。即,除非另外指定或从上下文中清楚,“x使用a或b”意指自然包括排列的任意一个。即,如果x使用a;x使用b;或x使用a和b二者,则“x使用a或b”在前述任一示例中得到满足。
[0082]
而且,尽管已经相对于一个或实现方式示出并描述了本公开,但是本领域技术人员基于对本说明书和附图的阅读和理解将会想到等价变型和修改。本公开包括所有这样的修改和变型,并且仅由所附权利要求的范围限制。特别地关于由上述组件(例如元件等)执行的各种功能,用于描述这样的组件的术语旨在对应于执行所述组件的指定功能(例如其在功能上是等价的)的任意组件(除非另外指示),即使在结构上与执行本文所示的本公开的示范性实现方式中的功能的公开结构不等同。此外,尽管本公开的特定特征已经相对于若干实现方式中的仅一个被公开,但是这种特征可以与如可以对给定或特定应用而言是期望和有利的其他实现方式的一个或其他特征组合。而且,就术语“包括”、“具有”、“含有”或其变形被用在具体实施方式或权利要求中而言,这样的术语旨在以与术语“包含”相似的方式包括。
[0083]
本发明实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以多个或多个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能
模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。上述提到的存储介质可以是只读存储器,磁盘或光盘等。上述的各装置或系统,可以执行相应方法实施例中的存储方法。
[0084]
综上所述,上述实施例为本发明的一种实施方式,但本发明的实施方式并不受所述实施例的限制,其他的任何背离本发明的精神实质与原理下所做的改变、修饰、代替、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。